Tempo de leitura: 2 minutos
Tornou-se uma ocorrência anual. Todos os anos, antes do Dia de Ação de Graças até o período do Natal, as organizações são avisadas várias vezes para antecipar os ataques cibernéticos que afetam organizações de todos os tamanhos. A Autoridade Aeroportuária do Condado de Albany, o ataque de ransomware Sodinokibi em dezembro de 2020 e o ataque Magecart durante a Black Friday deste ano são exemplos em que as temporadas de férias se tornaram um período de ameaças, também em grande escala ataques de ransomware.
Do que as organizações devem estar cientes?
As agências do FBI e da CISA reconheceram tendências semelhantes antes do Memorial e dos feriados de 4 de julho, com a temporada de feriados de fim de ano se juntando a essa lista. Os feriados de Natal e, em particular, o fim de semana do feriado estão sendo vistos pelos invasores como a 'janela de ataque ideal' na qual eles podem explorar redes e sistemas. Quase todas as formas de ransomware podem paralisar a infraestrutura de TI e interromper completamente o funcionamento de uma empresa, mas existem alguns exemplos específicos de ransomware que devem ser observados durante a temporada de férias. Estes incluem 'LockBit, Zeppelin, Crysis / Dharma / Phobos, PYSA, Conti e RansomEXX. No entanto, é importante observar que esta não é uma lista exaustiva, mas sim um grupo de ransomware comumente relatado nos últimos meses no período que antecedeu a dezembro.
Tanto o FBI quanto a CISA destacaram duas áreas principais de melhores práticas nas quais as organizações devem se planejar preventivamente no período que antecede o fim de semana do feriado: estabelecer as melhores práticas básicas de higiene cibernética e monitoramento proativo.
PASSOS FUNDAMENTAIS | MONITORAMENTO DE AMEAÇAS |
---|---|
- Backup de dados regularmente | - Avalie regularmente os registros de dados em busca de anomalias |
- Avalie a postura de segurança do fornecedor terceirizado para qualquer atividade suspeita | - Aplicar uma abordagem de monitoramento baseada em comportamento para Ponto final, rede e atividade do usuário |
- Auditoria de contas de administrador e configuração de controle de acesso para privilégios mínimos | - Monitoramento de tráfego de rede de entrada / saída anormal |
- Garantir que os mecanismos de alerta sejam automatizados | - Atividades de login irregulares / tentativas de escalonamento de privilégios |
- Implantação de detecção e resposta de endpoint, Soluções SIEM e outros métodos de detecção de intrusão | - Desenvolvimento de um plano de caça de ameaças com base em várias abordagens (por exemplo, estruturado / não estruturado, caça baseada em inteligência, etc.) |
- Desenvolvimento de um plano de prontidão e resposta em caso de ataque de ransomware |
O que se segue
O cenário das empresas de médio e grande porte deve compreender que as etapas preventivas de segurança não se limitam ao comentário acima, mas sim, um plano de postura de segurança abrangente que envolve procedimentos preventivos e de detecção, e a atividade de caça dinâmica de ameaças é a melhor maneira de ajudar a lidar com ameaças de ransomware em potencial. Para recomendações mais detalhadas do FBI e CISA, acesse o Alerta (AA21-243A).
COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoAiStream. Inteligência de Dados Web3. Conhecimento Amplificado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Compre e venda ações em empresas PRE-IPO com PREIPO®. Acesse aqui.
- Fonte: https://blog.comodo.com/cybersecurity/holiday-ransomware-prevention/
- :tem
- :é
- :não
- :onde
- $UP
- 13
- 2020
- 3rd
- sec 4
- 7
- a
- acima
- Acesso
- Contas
- atividade
- admin
- afetar
- agências
- aeroporto
- Alertar
- Todos os Produtos
- an
- e
- anual
- antecipar
- qualquer
- Aplicar
- abordagem
- se aproxima
- SOMOS
- áreas
- AS
- ataque
- auditoria
- autoridade
- consciente
- apoio
- baseado
- BE
- tornam-se
- antes
- ser
- MELHOR
- melhores práticas
- Preto
- Black Friday
- Blog
- negócio
- mas a
- by
- CAN
- casas
- Natal
- CISA
- clique
- Comentário
- geralmente
- completamente
- Conti
- ao controle
- condado
- cibernético
- ataques cibernéticos
- dados,
- Dezembro
- desenvolvimento
- detalhado
- Detecção
- Desenvolvimento
- durante
- dinâmico
- e
- garantir
- Empreendimento
- escalada
- estabelecendo
- etc.
- Evento
- Cada
- exemplos
- Explorar
- fbi
- poucos
- Escolha
- formas
- Gratuito
- Sexta-feira
- da
- em grande escala
- ter
- Grupo
- Ter
- ajudar
- Destaque
- Feriado
- férias
- Contudo
- HTTPS
- Caça
- importante
- in
- incluir
- Infraestrutura
- instantâneos
- detecção de intrusão
- IT
- juntando
- jpg
- Julho
- paisagem
- grande
- mínimo
- Limitado
- Lista
- entrar
- mecanismos
- Memorial
- mercado intermediário
- monitoração
- mês
- mais
- a maioria
- múltiplo
- devo
- rede
- redes
- of
- on
- organizações
- Outros
- Acima de
- particular
- festa
- passado
- significativo
- PHP
- plano
- platão
- Inteligência de Dados Platão
- PlatãoData
- potencial
- prática
- práticas
- Prevenção
- primário
- Proactive
- procedimentos
- ransomware
- Ataque de Ransomware
- em vez
- Prontidão
- reconhecido
- recomendações
- regularmente
- Informou
- resposta
- corrida
- Scorecard
- Épocas
- estações
- segurança
- visto
- enviar
- rede de apoio social
- semelhante
- tamanhos
- Sodinokibi
- Soluções
- alguns
- específico
- Passos
- Dê um basta
- tal
- sistemas
- equipamento
- visadas
- que
- A
- Lá.
- Este
- deles
- isto
- este ano
- ameaça
- ameaças
- tempo
- vezes
- dicas
- para
- Tendências
- dois
- compreender
- Utilizador
- vário
- fornecedor
- Caminho..
- fim de semana
- BEM
- qual
- de
- ano
- investimentos
- zefirnet
- Zeppelin